Сучасні інформаційні технології / 4. Інформаційна безпека

Паламарчук О.С., Ворона Я.Ю.

Черкаський державний технологічний університет, Україна

Аналіз методів підвищення оперативності доступу до конфіденційних інформаційних ресурсів

 

Криптографія є одним із найбільш потужних засобів забезпечення конфіденційності і контролю цілісності інформації. Вона займає центральне місце серед програмно-технічних регуляторів безпеки.

Інтеграція інформаційних та обчислювальних ресурсів на основі комп’ютерних мереж являється домінуючим напрямком розвитку інформаційних технологій. Оборотною стороною інтеграції є потенційна небезпека конфіденційності, цілісності та оперативності обробки інформації. Це вимагає використання спеціальних засобів захисту інформації в комп’ютерних системах та мережах. Реалізація криптографічних алгоритмів потребує додаткових затрат ресурсів комп’ютерних систем і відповідно знижує їх оперативність. Особливо критичним є час реалізації функцій доступу в комп’ютерних системах реального часу.

Технічною базою для створення умов розвитку систем доступу до конфіденційних інформаційних ресурсів стали досягнення інформатики і обчислювальної техніки, мікроелектроніки, телекомунікацій тощо. Наприклад, В.М. Сидельніков і С.О. Шестаков внесли пропозицію використання ряду варіантів схем на основі теоретико-кодових конструкцій, застосовуючи швидкі алгоритми декодування. Б.В. Березін, П.В. Дорошкевич досліджували схеми електронно-цифрового підпису на основі симетричних алгоритмів. А.Н. Фіонов, Б.Я. Рябко виклали основні підходи і методи сучасної криптографії для вирішення задач, які виникають при обробці, зберіганні і передачі інформації.

Проте у сфері доступу до конфіденційних інформаційних ресурсів залишається цілий ряд задач і проблем, вирішення яких має важливе науково-технічне і загальнодержавне значення. Однією з таких задач є підвищення оперативності доступу до конфіденційних інформаційних ресурсів та оперативності обробки конфіденційної інформації.

Основу забезпечення інформаційної безпеки в інформаційно-телекомуні­каційних системах складають криптографічні методи та засоби захисту інформації. Слід врахувати, що найбільш надійний захист можна забезпечити тільки за допомогою комплексного підходу, тобто рішення задачі має представляти собою сукупність організаційно-технічних та криптографічних заходів.

В основі криптографічних методів лежить поняття криптографічного перетворення інформації, виробленого за певними математичними законами, з метою виключити доступ до даної інформації сторонніх користувачів, а також з метою забезпечення неможливості безконтрольної зміни інформації з боку тих же самих осіб.

Застосування криптографічних методів захисту забезпечує вирішення основних завдань інформаційної безпеки. При реалізації більшості методів криптографічного захисту виникає необхідність обміну деякою інформацією. Наприклад, автентифікація об’єктів інформаційно-телекомунікаційних систем супроводжується обміном ідентифікуючої і автентифікуючої інформації.

Створення захищеної системи – завдання комплексне, і вирішується воно шляхом застосування програмно-технічних методів і засобів, а також за допомогою організаційних заходів.

Забезпечити конфіденційність інформації користувача дозволить використання спеціалізованих логічних функцій, які можливо використовувати для підвищення оперативності доступу до конфіденційних інформаційних ресурсів, на основі виконанні операції перекодування. Це дозволить:

1.     зменшити час доступу до конфіденційних інформаційних ресурсів за рахунок заміни етапів декодування та кодування у форматі користувача на етап перекодування;

2.     підвищити конфіденційність збереження інформації за рахунок обмеження доступу технічних працівників електронних бібліотек до конфіденційних інформаційних ресурсів;

3.     даний підхід дозволяє використовувати для побудови систем захисту конфіденційних інформаційних ресурсів будь-які спеціалізовані логічні функції придатні для криптографії.

Початковий етап розвитку комп’ютерної безпеки міцно пов’язаний із криптографією. Головні умови безпеки інформації – її доступність і цілісність. Інакше кажучи, користувач може в будь-який час запросити необхідний йому набір сервісних послуг, а система безпеки повинна гарантувати при цьому його правильну роботу. Будь-який файл або ресурс системи, при дотриманні прав доступу, повинен бути доступний користувачеві в будь-який час. Якщо якийсь ресурс недоступний, то він безкорисний. Інше завдання захисту – забезпечити незмінність інформації під час її зберігання або передачі. Це так названа умова цілісності.

 
Література:

1.     Бабенко В.Г. Вибір наборів кодів команд для підвищення надійності та швидкодії систем захисту інформації / В.Г Бабенко // Захист інформації з обмеженим доступом та автоматизація її обробки: матеріали наук.-техн. конф. студентів та аспірантів, 12-13 лютого 2009 р.: зб. тез доп. – К.: НАУ, 2009. – С. 5–6.

2.     Бабенко В.Г. Метод підвищення швидкодії систем захисту інформації на основі використання спеціалізованих логічних функцій: Дис. канд. техн. наук: 05.13.21. – Черкаси, 2009. – 166 с.

3.     Лужецький В.А. Режим керованого зчеплення блоків зашифрованого тексту / В.А. Лужецький, О.В. Дмитришин // Вісник ВПІ. - 2009. - № 1. - С. 34-36.

4.     Лужецький В.А. Використання операції множення за модулем в симетричних блокових шифрах / В.А. Лужецький, О.В. Дмитришин // Системи обробки інформації. – 2010. – № 5. – С. 9–14.